domingo, 29 de enero de 2017

WhatsApp informará de tu ubicación a los miembros de grupos


Whatsapp permitirá compartir nuestra ubicación con otros miembros de un grupo durante unos minutos o de forma permanente. Esta característica puede hacer más fácil, por ejemplo, encontrar a nuestro amigos cuando quedemos en algún lugar, pero seguro que también levanta alguna polémica para los más celosos de la privacidad ya que hará más difícil inventarse excusas al llegar tarde. Como era de esperar, puedes deshabilitar esta función. Y la opción estará desactivada por defecto.






WhatsApp le dirá a tus contactos de un grupo donde estás en tiempo real

WhatsApp está probando una beta en Android e iOS con esta función. El funcionamiento es bastante simple, ya que básicamente hace lo que te hemos dicho.

La próxima actualización de WhatsApp incluirá la opción de geolocalizar a los contactos dentro de un grupo

Durante 1, 2 o 5 minutos, WhatsApp informará de cuál es tu ubicación exacta en tiempo real. Resulta curioso que esta función, de momento, solo se habilitará en los grupos, así que no debes temer por los chats individuales. Como era de esperar, puedes deshabilitar esta función, ya que de lo contrario sería un grave -e ilegal- ataque a los usuarios de la aplicación.

Live Location






Suponemos que el sentido de esta medida es el de facilitar a los miembros de un grupo tu ubicación, en caso de que quieras quedar con ellos en un punto concreto. Por el momento, si se puede deshabilitar y si se reduce a los grupos no debería dar demasiados problemas.

sábado, 7 de enero de 2017

Crece el número de secuestros de datos online

El equipo de investigadores de amenazas de Check Point ha descubierto dos nuevas familias de ransomware. La firma destaca el incremento de los ataques de ransomware.

El ransomware es uno de los métodos de ataque más comunes y efectivos en la actualidad, y todo indica que esta tendencia no cambiará a corto plazo. Así lo asegura Check Point Software Technologies, quien en su índice de Amenazas Global aseguraba que el que el número de secuestros de datos online había crecido. “El número de ataques usando Locky y Cryptowall había aumentado un 10%”.

Asimismo, Check Point da más información sobre dos de los ransomware más peligrosos: DeriaLock y PHP Ransomware.

“DeriaLock es un peculiar malware que ha evolucionado de manera muy rápida. Cuando apareció por primera vez el 24 de diciembre de 2016, lo único que hacía era tomar el control de la pantalla de la víctima e impedirle acceder a su ordenador. Era una molestia, pero no causaba daños reales. Dos días después, se descubrió otra variante. Esta vez incluía un mecanismo de cifrado de archivos, y amenazaba a los usuarios con borrar todos sus ficheros si reiniciaban sus equipos”, destaca la compañía.

El equipo de investigadores de Check Point también ha descubierto un nuevo ransomware en forma de un script PHP. La primera vez que lo encontraron fue accediendo al dominio hxxp://med-lex[.]com. Aunque esta amenaza encripta los archivos de la víctima, no es exactamente un "ransomware" per se.

“A diferencia de la mayoría del malware de secuestro de datos más populares, este script no muestra ninguna nota de rescate ni intenta recibir un pago para descifrarlos archivos. Por el contrario, sólo los cifra sin ofrecer ninguna opción para recuperarlos. Tampoco se intenta comunicar con un servidor de comando y control, lo que generalmente permite rastrear el número de máquinas infectadas, descargar ejecutables u otras actividades malignas”.

La seguridad de los Teclados virtuales

Cada vez se hace mas evidente que la mayoría las páginas web, no tienen en cuenta la importancia de la protección de los datos, paginas con contenido confidenciales, como por ejemplo, los bancos, o webs de e-commerce, son objetivos de los atacantes o de la causa “hacktivista” del momento, solo veamos los siguientes escenario para hacernos una idea de lo que piensan los roles involucrados.

Tres escenarios posibles, tenemos que considerar:

Del lado del usuario, nos conectamos a un banco o a una web de compras, ¿acaso podemos tener por lo menos una “pequeña tranquilidad” viendo el candadito?Del lado del proveedor de ese servicio, disponemos del último antivirus, parche y cumplimos con la ISO 1.000.001 ¿damos por asentado que los usuarios estarán seguros?Mientas Del lado del atacante, están contentos porque instalaron el ultimo keylogger, indetectable, y encima pueden saber si el usuario sale con la secretaria que trabaja en el proveedor

Posiblemente tu estés en alguno de esos roles y has pensado algo muy parecido a los escenarios planteados, te cuento que de cada 10 sitios webs que visito, y en el cual estén trabajando tanto con “HTTPS” como con teclados virtuales, noto que 7 de ellos tienen fallas que un atacante no perdonaría.

Hablemos de los teclados virtuales:

Un teclado virtual es una aplicación por lo general escrita en JavaScript que nos muestra una pagina web, y en el cual, mediante clics del mouse, podremos mandar nuestro o “clave”, sin utilizar el teclado y así poder tener acceso al servicio ofrecido.

Encontramos también, teclados que no obedecen ningún orden de aparición de teclas, esto significa que no están ordenadas como los teclados originales, y también tenemos teclados virtuales de números solos, o hasta gráficos (este es muy bueno, recomendable usarlo!!!)

De antemano, sabemos que es IMPORTANTE, no acceder a sitios que contengan teclados virtuales (por tanto con información sensible) desde lugares públicos, (llámese ciber, aeropuerto, hoteles, etc), dado que es más sencillo un ataque desde ahí.

Pero no siempre la seguridad de estos teclados es la mejor, algunos llegan al punto de guardar en “campos ocultos” los datos digitados sin cifrar, para luego ser enviados en métodos GET o POST, otros guardan una cookie en texto plano con esta información, sin contar con los que guardan toda la información digitada en la cache del navegador.

Existen métodos como la suplantación del teclado en la cache del navegador, que permiten a un atacante, sin modificar la pagina de la entidad bancaria o el sitio que contenga el teclado virtual, reemplazarlo con otro que además de enviar la información al sitio donde debería ir, también envía una copia de la misma a ellos y para esto solo es necesario que el usuario visite un sitio malicioso, para después acceder a la pagina legitima de la entidad.

Los atacantes casi siempre están un paso adelante, keyloggers indetectables, troyanos que graban videos, y aplicaciones que utilizamos para manejo de proxys, las cuales son de utilidad en el traslado de los paquetes hacia el destino, no se habla de un esnifeo, sino que se habla de la traslación de esos paquetes, que NO ESTAN CIFRADOS en el momento que los utilizamos en NUESTRO ORDENADOR.

La clave ingresada, sea pulsada o por teclado virtual, no está cifrada en su mayoría (al menos de cada 10 bancos que testee, 2 estaban cifrados), y pude capturar lo ingresado por teclado virtual, en TEXTO PLANO!!!!, en otros bancos, capture el hash que realizo el teclado virtual, pero no hay como un buen traductor (HASHONLINE).

CONCLUSION Y RECOMENDACIONES

De lado del cliente:

Utilizar software para la administración de contraseñas como LastPass.com o similaresRealizar nuestras transacciones desde equipos seguros y ojala siempre desde el mismo.Utilizar diferentes claves SEGURAS para cada sitio (ayuda mucho usar software de administración de contraseñas)

Del lado del sitio web:

CIFRA TODO, cada etapa del camino que recorre la información debe ser cifradaSi vas a almacenar la información temporalmente en alguna parte, asegúrate que esta este cifrada y que sea borrada cuando no se necesiteUtiliza un teclado que cambie cada la posición de las teclas cada vez que el usuario entre y ojala que maneje símbolos que acordaran utilizar mutuamente con anterioridad.No te quedes con el “OK, tengo todo controlado”, piensa mejor ¿¿tengo todo controlado??

Como conclusion, no nos podemos confiar del canadito y el teclado virtual pensando que son medidas altamente seguras y que nuestra informacion estará segura con ellas, como vimos anterioremente existen muchas formas de atacar estas medidas


Autor : Bacheiro

miércoles, 4 de enero de 2017

¿QUÉ ES BLOCKCHAIN, LA TECNOLOGÍA QUE VIENE A REVOLUCIONAR LAS FINANZAS?

El Blockchain (o cadena de bloques) es una base de datos compartida que funciona como un libro para el registro de operaciones de compra-venta o cualquier otra transacción. Es la base tecnológica del funcionamiento del bitcoin, por ejemplo. Consiste en un conjunto de apuntes que están en una base de datos compartida on-line en la que se registran mediante códigos las operaciones, cantidades, fechas y participantes. Al utilizar claves criptográficas y al estar distribuido por muchos ordenadores (personas) presenta ventajas en la seguridad frente a manipulaciones y fraudes. Una modificación en una de las copias no serviría de nada, sino que hay que hacer el cambio en todas las copias porque la base es abierta y pública.

Diagrama de un sistema de
bloques


Todos los bloques que conforman la cadena, tienen un hash (contraseña númerica) del bloque anterior, los bloques se ordenan en la cadena por orden cronológico gracias a ese hash todos los bloques están referenciados por el bloque que los creo, por lo que solo los bloques que contienen un hash valido son introducidos en la cadena y replicados a todos los nodos. Gracias a este sistema es prácticamente imposible modificar un bloque que ha estado durante la cadena un tiempo determinado.

Los nodos “mineros” se encargan de crear los bloques que forman la cadena,añadiendo a cada uno de ellos el hash correspondiente y todas las nuevas transacciones que se han introducido en la red. De esta manera podemos decir que el blockchain nos permite llevar una “contabilidad” publica de manera totalmente transparente de todas las transacciones de la red, sin casi posibilidad de fraude, congestionameinto ni perdida de datos y totalmente trazable.

Disrupción en el mundo de las finanzas

El blockchain es un método para registrar datos, una especie de archivo de Excel. Pero está compartido: existen copias en la Red y en los ordenadores de cada participante en la creación y modificación de ese archivo, al que no puede acceder cualquier persona sin permiso y en el que no se puede borrar información, solo añadir nuevos registros. Esto permite que la colectividad se encargue de proteger los datos que contiene, alertando de posibles faltas de concordancia derivadas de cada actualización. Gracias a ello, se protege la integridad del documento.

La forma en que funciona el blockchain permite que todos los participantes conozcan los movimientos y cambios que se han realizado en el documento, así como su autor. Al basarse en operaciones matemáticas, el blockchain es hasta ahora uno de los métodos más seguros que existen para crear, modificar, compartir y almacenar información, por lo que podría aplicarse a cualquier ámbito que necesitara realizar alguna de esas acciones, sobre todo si en ellas tienen que participan múltiples usuarios.

lunes, 2 de enero de 2017

Centro de Datos: ¿Qué nos deparará el cloud en 2017?

No hay duda de que 2016 fue el año de los contenedores. Con el lanzamiento de nuevos proyectos de open source por los principales jugadores del mercado (incluyendo VMware, que lanzó vSphere Integrated Containters como un proyecto de open source), el gran momento que viven la infraestructura cloud nativas y los contenedores es innegable.

Entonces, ¿qué nos depara el 2017? Estas son las cinco cosas que Moises Navarro, Business Solutions Strategist de VMware, espera de este nuevo año:

1 Kubernetes se separará del paquete de contenedores

En 2016, tuvo lugar la competición entre Docker Swarm, Kubernetes y Mesos. Predecimos que Kubernetes asumirá el liderazgo en 2017. En VMware, ya estamos empezando a ver un mayor interés en Kubernetes por parte de los usuarios, vendedores y la comunidad open source, y en el VMworld EMEA de este año hemos presentado Kubernetes as a service en nuestra Plataforma Photon. El próximo año, veremos cómo Kubernetes continúa diferenciándose de sus competidores con mayores despliegues en producción y muchas nuevas características que aumentarán su atractivo para una audiencia cada vez más amplia.

2 Los contenedores utilizarán cada vez más tecnologías de virtualización

Los contenedores de hoy en día se basan en tecnologías integradas en el kernel de Linux, incluidos los grupos de control, para aislar los contenedores entre sí en el host. Sin embargo, varias empresas ya están experimentando con el uso de sistemas operativos ligeros y las características de virtualización integradas en modernas CPUs para iniciar de forma transparente una máquina virtual ligera para cada contenedor que se lance. Este enfoque podría aumentar el aislamiento y la seguridad de los contenedores sin sumar ningún gasto adicional, y se pronostica que el próximo año está idea tome mucha fuerza.

3 Las tecnologías de persistencia de contenedores madurarán y se empezará a ver su uso en producción

Hasta ahora, la mayoría de los contenedores están “sin estado”, es decir, los datos dentro del contenedor se destruyen cuando la instancia del contenedor se cierra y cualquier estado de aplicación necesario debe almacenarse en una base de datos externa u otra forma de servicio de almacenamiento. Esto es en gran parte debido a la inmadurez de las tecnologías persistentes disponibles en el mercado hoy en día. Sin embargo, con la llegada de nuevas capacidades como Kubernetes’ PetSets, tecnologías emergentes como las de PortWorx y nuestros propios esfuerzos en el desarrollo de contenedores tales como el controlador de volumen de Docker para vSphere, pronto veremos mayores niveles de madurez para la persistencia de los contenedores, y finalmente empezaremos a ver contenedores en producción.

4 El número de soluciones de seguridad de contenedores explotará

La seguridad es lo más importante para la mayoría de los usuarios de contenedores, y va en aumento estudio tras estudio. Y es lógico, puesto que los problemas de seguridad alrededor de los contenedores son de gran alcance. Las imágenes de contenedor pueden incluir versiones antiguas de bibliotecas con vulnerabilidades de seguridad. Los contenedores Linux comparten un kernel y por lo tanto exponen un límite de seguridad. Y la seguridad de la red de contenedores todavía está en sus comienzos. Pero hay una luz al final del túnel. A medida que empezamos a ver cada vez más el uso de contenedores por parte de la producción, las empresas exigirán cada vez más soluciones de seguridad para garantizar sus aplicaciones y datos críticos y no estar indebidamente expuestos. Un gran número de empresas están trabajando las formas de abordar esta demanda incluyendo VMware con NSX y puedes esperar ver algunas nuevas soluciones emocionantes emerger en los próximos 12 meses.

5: Pivotal Cloud Foundry obtendrá el mérito que merece

Las tecnologías de contenedores han robado el centro de atención en los últimos años. Mientras tanto, la plataforma de aplicaciones en la nube de Pivotal Cloud Foundry (PCF) open source ha estado construyendo silenciosamente una gran base de clientes de leales desarrolladores y operadores nativos de la nube. La tasa de operación de la compañía cruzó la marca de 200 millones de dólares este año, lo que indica un fuerte y continuo crecimiento en todas las industrias. El framework Spring Boot de Pivotal ha estado creciendo a un ritmo muy alto, superando los 2,5 millones de descargas mensuales, alimentando el interés en PCF como el tiempo de ejecución en producción. El próximo año será el momento de PCF para brillar.

Microsoft lanza su app Copilot para Android

  Microsoft lanza su app Copilot para Android Microsoft lanza su app Copilot para Android Microsoft está probando las actualizaciones Window...